欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 数据安全管理与技术(高等院校网络空间安全专业实战化人才培养系列教材)
      • 作者:编者:杨正军//王安宇//郭启全|责编:刘御廷|总主编:郭启全
      • 出版社:电子工业
      • ISBN:9787121501289
      • 出版日期:2025/07/01
      • 页数:252
    • 售价:27.6
  • 内容大纲

        本书围绕数据安全的综合管理与技术实践展开,系统阐述了从理论基础到行业应用的全方位内容。全书以数据全生命周期为核心,结合国内外法律法规与标准规范,探讨数据分类分级、风险评估、安全防护、个人信息保护及数据要素流通等关键议题,旨在为构建安全可靠的数字化生态提供理论指导与实践参考。
        本书是高等院校网络空间安全专业实战化人才培养系列教材之一,可作为网络空间安全专业的专业课教材,适合网络空间安全专业、信息安全专业以及相关专业的大学生、研究生系统学习,也适合各单位各部门从事网络安全工作者、科研机构和网络安全企业的研究人员阅读。
  • 作者介绍

  • 目录

    第1章  绪论
      1.1  数据和数据安全
        1.1.1  数据安全基本含义
        1.1.2  数据安全核心要素
        1.1.3  数据全生命周期安全
      1.2  数据安全保护制度
        1.2.1  《数据安全法》主要内容
        1.2.2  我国数据安全管理的职责分工
        1.2.3  数据安全保护与网络安全等级保护的关系
      1.3  数据安全法律政策和标准
        1.3.1  数据安全法律政策
        1.3.2  数据安全标准
      1.4  数据安全管理
        1.4.1  数据安全管理目标
        1.4.2  数据安全风险评估
        1.4.3  兼顾安全与发展平衡
      1.5  数字化生态安全
        1.5.1  数据安全面临的威胁风险
        1.5.2  数据安全存在的问题隐患
        1.5.3  数字化生态安全保护
      1.6  新技术与数据安全的关系
        1.6.1  人工智能与数据安全
        1.6.2  云计算与数据安全
        1.6.3  物联网与数据安全
        1.6.4  零信任架构与数据安全
        1.6.5  量子计算与数据安全
      习题
    第2章  数据安全管理体系
      2.1  数据安全管理架构
        2.1.1  组织架构
        2.1.2  管理层职责
        2.1.3  执行层职责
      2.2  数据分类分级
        2.2.1  数据分类分级的目的
        2.2.2  数据分类分级的流程
        2.2.3  数据分类原则和步骤
        2.2.4  数据分级原则和步骤
      2.3  数据安全管理制度建立与实施
      2.4  核心数据和重要数据安全管理要求
      2.5  一般数据安全管理措施
        2.5.1  数据产生的安全管理
        2.5.2  数据存储的安全管理
        2.5.3  数据使用的安全管理
        2.5.4  数据交换的安全管理
        2.5.5  数据传输的安全管理
        2.5.6  数据销毁的安全管理
        2.5.7  数据安全审计
      2.6  数据安全治理
        2.6.1  数据治理和数据安全治理
        2.6.2  数据治理体系

        2.6.3  数据安全治理步骤
        2.6.4  数据安全治理的成效
        2.6.5  数据安全治理的趋势
      2.7  数据安全运营体系
        2.7.1  数据安全运营指标
        2.7.2  数据安全运营的重要措施
        2.7.3  数据安全运维机制
        2.7.4  数据安全应急响应
      习题
    第3章  数据全生命周期安全保护
      3.1  数据全生命周期
      3.2  数据采集安全
        3.2.1  数据最小化原则
        3.2.2  数据资产分类分级
        3.2.3  数据采集安全内容
        3.2.4  数据源鉴别及记录
        3.2.5  数据质量管理
      3.3  数据传输安全
        3.3.1  数据传输安全要求
        3.3.2  数据传输安全措施
        3.3.3  网络可用性管理
      3.4  数据存储安全
        3.4.1  存储媒介安全
        3.4.2  逻辑存储安全
        3.4.3  数据备份和恢复
      3.5  数据处理安全
        3.5.1  数据脱敏
        3.5.2  数据分析安全
        3.5.3  数据正当使用
        3.5.4  数据处理环境安全
        3.5.5  数据导入导出安全
      3.6  数据交换安全
        3.6.1  数据共享安全
        3.6.2  数据发布安全
        3.6.3  数据接口安全
      3.7  数据销毁安全
        3.7.1  数据销毁的重要性
        3.7.2  数据销毁处置
        3.7.3  存储媒介销毁处置
      习题
    第4章  数据安全关键技术
      4.1  数据安全保护模型
      4.2  数据安全技术架构
        4.2.1  数据安全技术架构的定义和组成
        4.2.2  安全架构准备与需求分析
        4.2.3  安全架构设计与交付
        4.2.4  安全架构的呈现
      4.3  数据安全基础技术
        4.3.1  密码学和加密技术概述
        4.3.2  对称加密算法

        4.3.3  非对称加密算法
        4.3.4  哈希算法
        4.3.5  身份认证技术
        4.3.6  访问控制技术
        4.3.7  可信计算技术
      4.4  数据生命周期技术应用
        4.4.1  数据分类分级技术
        4.4.2  数据源鉴别技术
        4.4.3  密钥管理技术
        4.4.4  数据脱敏技术
        4.4.5  数据备份与恢复技术
        4.4.6  数据接口安全技术
        4.4.7  数据导入导出安全技术
        4.4.8  数据共享安全技术
        4.4.9  数据清理与销毁技术
      4.5  数据安全业务场景
        4.5.1  数据防泄露技术与应用
        4.5.2  监控技术与应用
        4.5.3  数据库监控技术与应用
        4.5.4  数字版权管理技术与应用
        4.5.5  数据高可用性技术与应用
      习题
    第5章  个人信息保护
      5.1  个人信息
        5.1.1  个人信息定义
        5.1.2  个人信息分类
      5.2  个人信息保护制度
        5.2.1  国际个人信息保护制度
        5.2.2  我国个人信息保护制度
      5.3  个人信息保护管理
        5.3.1  个人信息保护的管理原则
        5.3.2  个人信息保护的组织架构
        5.3.3  个人信息保护的流程设计
      5.4  个人信息保护技术
        5.4.1  差分隐私
        5.4.2  随机化技术
        5.4.3  K-匿名技术
        5.4.4  L-多样性技术
        5.4.5  T-接近度技术
      5.5  个人信息保护实践
        5.5.1  智能终端个人信息保护
        5.5.2  应用商店个人信息保护
        5.5.3  互联网App个人信息保护
        5.5.4  行业领域个人信息保护实践
      5.6  个人信息保护发展趋势
        5.6.1  面临挑战
        5.6.2  未来趋势
      习题
    第6章  数据要素流通
      6.1  数据要素

        6.1.1  数据要素特点
        6.1.2  数据要素与传统生产要素
        6.1.3  数据要素分类
      6.2  数据要素流通场景
        6.2.1  重点领域数据流通场景
        6.2.2  数据出境
        6.2.3  数据交易
      6.3  关键技术
        6.3.1  匿名化技术
        6.3.2  多方安全计算
        6.3.3  联邦学习
        6.3.4  受控匿名化
        6.3.5  跨境管控
        6.3.6  数据空间
      6.4  数据要素流通发展趋势
        6.4.1  面临挑战
        6.4.2  发展趋势
      习题
    参考文献